Настройка VPN Server

С помощью пакета VPN Server можно легко преобразовать Synology NAS в VPN Server и разрешить пользователям удаленно осуществлять безопасный доступ к ресурсам, расположенным в локальной сети устройства Synology NAS. Благодаря интеграции протоколов VPN — PPTP, OpenVPN, L2TP/IPSec — VPN Server предоставляет возможности для установки и управления службами VPN в соответствии с вашими потребностями.

Примечание.

PPTP

PPTP (туннельный протокол типа точка-точка) — это широко используемое VPN-решение, поддерживаемое большинством клиентов (включая Windows, Mac, Linux и мобильные устройства). Дополнительные сведения о PPTP см. здесь.

Порядок включения VPN Server PPTP

  1. Откройте VPN Server и выберите PPTP на панели слева.
  2. Установите флажок Включить PPTP VPN Server.
  3. Укажите виртуальный IP-адрес сервера VPN Server в полях Динамический IP-адрес. Дополнительные сведения см. ниже в разделе Сведения о динамическом IP-адресе.
  4. Установите Максимальное число подключений, чтобы ограничить количество одновременных VPN-подключений.
  5. Настройте значение в поле Максимальное количество подключений для одной учетной записи, чтобы ограничить количество одновременных VPN-подключений для одной учетной записи.
  6. Для аутентификации VPN-клиентов выберите любой из следующих вариантов в раскрывающемся меню Проверка подлинности:
  7. Если для аутентификации используется протокол MS-CHAP v2, то для шифрования VPN-подключения необходимо выбрать один из следующих вариантов в раскрывающемся меню Защита:
  8. Установите значение MTU (наибольший размер передаваемых данных), чтобы ограничить размер пакетов данных, передаваемых по сети VPN.
  9. Установите флажок Использовать ручные настройки DNS и укажите IP-адрес сервера DNS Server для передачи DNS клиентам PPTP. Если этот параметр отключен, DNS Server, используемый устройством Synology NAS, будет передан клиентам.
  10. Нажмите Применить, чтобы изменения вступили в силу.

Примечание.

OpenVPN

OpenVPN — это созданное на основе открытого исходного кода решение для внедрения службы VPN. Оно защищает VPN-подключения с помощью механизма шифрования SSL/TLS. Дополнительные сведения о OpenVPN см. здесь.

Порядок включения сервера OpenVPN VPN Server

  1. Откройте VPN Server и выберите OpenVPN на панели слева.
  2. Установите флажок Включить сервер OpenVPN.
  3. Укажите виртуальный внутренний IP-адрес сервера VPN Server в полях Динамический IP-адрес. Дополнительные сведения см. ниже в разделе Сведения о динамическом IP-адресе.
  4. Установите Максимальное число подключений, чтобы ограничить количество одновременных VPN-подключений.
  5. Настройте значение в поле Максимальное количество подключений для одной учетной записи, чтобы ограничить количество одновременных VPN-подключений для одной учетной записи.
  6. Задайте порт и протокол для передачи данных OpenVPN. Можно определить, к какому порту Synology NAS и через какой протокол пакеты данных пересылаются по VPN. По умолчанию: Порт UDP 1194.
    Примечание. Чтобы обеспечить правильную работу служб на Synology NAS, не назначайте тот же порт и протокол, что и для других служб Synology. Для получения дополнительной информации см. эту статью.
  7. Настройте Шифрование в раскрывающемся меню для шифрования пакетов данных в VPN-туннелях.
  8. Настройте Аутентификацию в раскрывающемся меню для аутентификации клиентов VPN.
  9. Установите флажок Включить сжатие на подключении к VPN, если хотите сжимать данные во время передачи. Данный параметр повышает скорость передачи, но одновременно может увеличиться потребление системных ресурсов.
  10. Установите флажок Разрешить клиентам осуществлять доступ к локальной сети сервера, чтобы разрешить клиентам осуществлять доступ к локальной сети сервера.
  11. Установите флажок Включить режим сервера IPv6, чтобы открыть сервер OpenVPN для отправки адресов IPv6. Сначала необходимо получить префикс с помощью 6in4/6to4/DHCP-PD в пункте Панель управления > Сеть > Сетевой интерфейс. Затем выберите префикс на данной странице.
  12. Нажмите Применить, чтобы изменения вступили в силу.

Примечание.

Порядок экспорта файла конфигурации

Нажмите Экспортировать конфигурацию. OpenVPN позволяет серверу VPN Server выдавать клиентам сертификаты аутентификации. Экспортированный файл — это файл zip, содержащий файлы ca.crt (файл сертификата для сервера VPN Server), (файл конфигурации для клиента) и README.txt (простые инструкции по настройке подключения OpenVPN для клиента). Дополнительные сведения см. здесь.

Примечание.

L2TP/IPSec

L2TP (туннельный протокол уровня 2) через IPSec предоставляет виртуальные частные сети с повышенным уровнем безопасности, поддерживаемые большинством клиентов (включая Windows, Mac, Linux и мобильные устройства). Дополнительные сведения о L2TP см. здесь.

Примечание.

Включение L2TP/IPSec VPN Server:

  1. Откройте VPN Server и выберите L2TP/IPSec на панели слева.
  2. Установите флажок Включить сервер L2TP/IPSec VPN Server.
  3. Укажите виртуальный IP-адрес сервера VPN Server в полях Динамический IP-адрес. Дополнительные сведения см. ниже в разделе Сведения о динамическом IP-адресе.
  4. Установите Максимальное число подключений, чтобы ограничить количество одновременных VPN-подключений.
  5. Настройте значение в поле Максимальное количество подключений для одной учетной записи, чтобы ограничить количество одновременных VPN-подключений для одной учетной записи.
  6. Для аутентификации VPN-клиентов выберите любой из следующих вариантов в раскрывающемся меню Проверка подлинности:
  7. Установите значение MTU (наибольший размер передаваемых данных), чтобы ограничить размер пакетов данных, передаваемых по сети VPN.
  8. Установите флажок Использовать ручные настройки DNS и укажите IP-адрес сервера DNS Server для передачи DNS клиентам L2TP/IPSec. Если этот параметр отключен, DNS Server, используемый устройством Synology NAS, будет передан клиентам.
  9. Для максимальной производительности VPN выберите Запуск в режиме ядра.
  10. Введите и подтвердите общий ключ. Данный секретный ключ предоставляется пользователю VPN L2TP/IPSec для аутентификации подключения.
  11. Установите флажок Включить режим совместимости с SHA2-256 (96-разрядный), чтобы разрешить определенным клиентам (без поддержки стандарта RFC) использовать подключение L2TP/IPSec.
  12. Нажмите Применить, чтобы изменения вступили в силу.

Примечание.

Сведения о динамическом IP-адресе

В зависимости от числа, введенного в поле Динамический IP-адрес, VPN Server присвоит VPN-клиентам IP-адреса, выбрав их из диапазона виртуальных IP-адресов. Например, если для динамического IP-адреса сервера VPN Server задано значение «10.0.0.0», то виртуальный IP-адрес VPN-клиента может быть в диапазоне от «10.0.0.1» до «10.0.0.[максимальное число подключений]» для PPTP и в диапазоне от «10.0.0.2» до «10.0.0.255» для OpenVPN.

Важно! Прежде чем указывать динамический IP-адрес сервера VPN, учтите следующее.

  1. Динамические IP-адреса, разрешенные для сервера VPN Server, должны быть в одном из следующих диапазонов:
    • От «10.0.0.0» до «10.255.255.0»
    • От «172.16.0.0» до «172.31.255.0»
    • От «192.168.0.0» до «192.168.255.0»
  2. Указанные динамический IP-адрес сервера VPN Server и присвоенные клиентам VPN виртуальные IP-адреса не должны конфликтовать с IP-адресами, которые сейчас используются в вашей локальной сети.

Сведения о настройке клиентского шлюза для VPN-подключения

Прежде чем подключаться к локальной сети устройства Synology NAS по сети VPN, клиентам может понадобиться изменить настройки шлюза для VPN-подключения. В противном случае после установления VPN-соединения клиенты не смогут подключаться к Интернету. Дополнительные сведения см. здесь.